관련 글 보기
 2009/02/13 - [퍼온 글들::COPY from others] - PC 시간을 변경하는 2090 악성코드 피해 주의요망

요 이,삼일간 2090 바이러스라고 불리는 것이 기승을 부리고 있나 봅니다 .

감염시 증상

부팅시 두개의 계정을 이용해 로그인과 로그아웃이
무한반복되고

시계의 날짜가 2090년 1월 1일로 변하고

인터넷이 느려지는등 여러가지 증상을 보인다고 합니다 .

특히 이 바이러스는

이동식 저장매체와 네트워크를 통해 전파됨으로써 
그 피해를 더 늘려가고 있는 중으로 보입니다 .

해당 Malware에 대한 각 백신사의 진단명은 아래와 같습니다 .

안철수연구소 Win32/AimBot.worm.15872

알약  V.WOM.Aimbot.cc

바이러스체이서 Trojan.Download.Based

Kaspersky Net-Worm.Win32.Kido

위 각 진단명을 클릭하시면
각 백신사가 제시하는 기본적 대처법과 해당 Malware 정보를 보시는 것이 가능합니다 .

전용백신은 현재 자신이 사용중인 백신이 완벽한 치료를 못해낼 때 ,
다른 백신 회사의 제품을 적용해 치료해볼 수 있는 기회를 제공해줄 것입니다 .

현재 안철수 연구소가 전용백신을 제공중입니다 .
(전용백신의 설명을 잘 읽어보시고 사용 바랍니다 .)

안철수연구소

http://kr.ahnlab.com/dwVaccineView.ahn?num=86&cPage=1

제가 이 증상을 발현하는
Malware를 찾아내려고 어제 틈틈히 인터넷을 뒤졌지만 ,
찾지를 못한 관계로 분석과 제 나름의 대처법을 올리지는 못하고
위와 같은 정보를 드립니다 .
대처에 도움이 되셨으면 하고요 .

첨언하면 이 malware는 윈도우의 취약점을 이용해 전파가 되니
보안패치가 잘되어 있는 컴퓨터라면
염려하실 필요가 없습니다 .

아래 보안패치 적용 여부를 확인하시고
현재 미적용이라면 적용하시기 바랍니다 .


물론 , 기본적으로 모든 보안패치는 적용되어야 합니다만 ,
현재 이 Malware의 위협속에 있거나
또는 아래 패치가 적용되지 않은 시스템에는 얼른 적용하시길 권장드립니다 .

Microsoft 보안 공지 MS08-067 (KB958644)

서버 서비스의 취약점으로 인한 원격 코드 실행 문제점(958644)
 
요약
이 보안 업데이트는 비공개적으로 보고된, 서버 서비스의 취약점을 해결합니다. 이 취약점은 영향을 받는 시스템에서 사용자가 특수하게 조작된 RPC 요청을 받을 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 Microsoft Windows 2000, Windows XP 및 Windows Server 2003 시스템에서 인증 없이 임의의 코드를 실행하여 이 취약점을 악용할 수 있습니다. 이 취약점은 웜 방식의 악용을 만드는 데 이용될 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크 리소스를 보호할 수 있습니다.

 Windows XP 서비스 팩 2 및 Windows XP 서비스 팩 3(32비트용)  [다운로드링크로 가시려면 클릭]
 Windows Vista 및 Windows Vista 서비스 팩 1(32비트용)  [다운로드 링크로 가시려면 클릭]

 관련 글들 보기

2009/02/07 - [윈도우즈업데이트] - 윈도우즈 업데이트(보안패치) 란 ?

2009/01/30 - [윈도우즈업데이트] - 2008년도 윈도우즈업데이트(보안패치) 다운로드 링크들입니다 .

이제 두서없이 그냥 번호를 매겨 가면서
인터넷에서 이 Malware의 원인체를 찾다가 얻은 정보 몇가지를 첨언합니다 .

1 . 무한 부팅이 반복되는 경우 네트워크를 해제하는 것이 도움이 되기도 한다고 합니다 .

2 . 무한 부팅이 반복되는 경우 아래의 
    안철수연구소의 전용백신이 도움이 된 경우도 있다고 합니다 . 

  MS08-067 Server Service Exploit

3 . 포맷후 재감염 되는 사례가 있다고 합니다 .

    이런 경우는 시스템에 HDD와 파티션이 여러개 존재할 경우 ,
    포맷되지 않은 파티션에 VBScript 特性을 가진 파일이 남아서 그렇다고 합니다 .

   이 경우 포맷후 
   (포맷/재설치란 운영체재가 깔린 파티션에 대하여 주로 행하는 것이니까요 ....)
   포맷되지 않은 파티션에 대하여 
   VBScript의 Detect에 준하여 처치를 하셔야 합니다 .

   아래 관련글을 읽어 보시되 
   이 경우는 usbguard로 될 일이 아니고
   백신의 검사 창에서 또는 우버튼 검사를 이용해 포맷되지 않은 파티션의 검사
   필요로 합니다 .  
  
 관련 글 보기

2009/02/10 - [유용한 팁들] - VBScript를 이용한 악성툴에 대한 대처

  물론 , 네트워크나 USB를 통한 재감염이 가능하니
  포맷/재설치후에는 꼭 위에 언급한 패치를 포함해 모든 보안패치를 하시고 ,
  이동식 저장소에 대한 검사도 하시기 바랍니다 .

4 . 포맷/재설치후에도 시계가 여전히 2090년인 경우가 있다고 합니다 .
    그 경우에는 CMOS를 초기화해야 한다고 합니다 .

   대개 머더보드 밧데리 10분이상 한시간 가까이 빼놓으면 초기화 되는 것으로 압니다 .

  만약 이렇게 초기화되지 않을 경우는
  머더보드 설명서를 읽고 초기화 방법을 찾아 보셔야 하고
  메이커 PC라면 콜센터로 문의 바랍니다 .

5 . 이 바이러스에 대해 전용백신을 안철수연구소가 지속적으로 업데이트 예정이랍니다 .
    참고하시고요 ......

오늘 2009년 2월 11일 수요일에 
아마도 마이크로소프트 긴급 보안패치 4개가 공지 될겁니다 ......

그 것들도 꼭 적용하시는
보안의 생활화 권장드리면서 글을 마칩니다 . 

 

글벌레의 블로그에서 윗글과 관련된 글벌레의 다른 글 또는 원하시는 내용을 찾아보세요 .
(컴퓨터 관련 또는 기타 검색 시는 키워드 검색을 하세요 . 예 - 프로세스 익스플로러)
(TV 드라마 또는 영화 관련 검색 시는 드라마/영화 제목으로 검색하시면 됩니다.)

검색 예시 - 예를 들어 구가의 서라고 검색하시면
구가의 서와 관련된 글벌레의 모든 리뷰들을 보실 수 있습니다.

 
 
Posted by 글벌레

댓글을 달아 주세요